صفحه youtube ما رو هم حتما فالو کنید
از هفته آینده براتون ویدیو آموزشی red-team میزارم از recon , intial access شروع میکنیم و همینطور فرایند کل red-team رو بررسی میکنیم همچنین چون میدونم خیلی ها هستن که bughunter و یا pentster هستن و علاقمند به red-team استفاده از pentest webapp در فرایند red-team هم کاملا توضیح میدم و تمام سناریو های ممکن رو کاملا بررسی خواهیم کرد چون اغلب در مباحث red-team بحث pentset web app ها کلا بررسی نمیشه و اکثرا از phishing برای دسترسی اولیه استفاده میکنن هدف این است ذهنتون در همه جهات و در هر شاخه ای که هستید باز بشه و اینکه خلاقیت چه در رد تیم یا باگ بانتی و یا پنتست حرف اول رو میزنه 🙌
youtube : https://www.youtube.com/@nexovir
──────────────
📡 Follow :
👉 @zerosec_team
از هفته آینده براتون ویدیو آموزشی red-team میزارم از recon , intial access شروع میکنیم و همینطور فرایند کل red-team رو بررسی میکنیم همچنین چون میدونم خیلی ها هستن که bughunter و یا pentster هستن و علاقمند به red-team استفاده از pentest webapp در فرایند red-team هم کاملا توضیح میدم و تمام سناریو های ممکن رو کاملا بررسی خواهیم کرد چون اغلب در مباحث red-team بحث pentset web app ها کلا بررسی نمیشه و اکثرا از phishing برای دسترسی اولیه استفاده میکنن هدف این است ذهنتون در همه جهات و در هر شاخه ای که هستید باز بشه و اینکه خلاقیت چه در رد تیم یا باگ بانتی و یا پنتست حرف اول رو میزنه 🙌
youtube : https://www.youtube.com/@nexovir
──────────────
📡 Follow :
👉 @zerosec_team
YouTube
Reza Mohamadzade
Share your videos with friends, family, and the world
❤3
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 2 new items
🔹 INTIGRITI: 6 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 2 new items
🔹 INTIGRITI: 6 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
سلام دوستان ، بچه هایی که روی مدل های زبان بزرگ کار میکنن این ابزار خیلی به کارشون میاد
https://github.com/mnns/LLMFuzzer
#tool #github #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
https://github.com/mnns/LLMFuzzer
#tool #github #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
GitHub
GitHub - mnns/LLMFuzzer: 🧠 LLMFuzzer - Fuzzing Framework for Large Language Models 🧠 LLMFuzzer is the first open-source fuzzing…
🧠 LLMFuzzer - Fuzzing Framework for Large Language Models 🧠 LLMFuzzer is the first open-source fuzzing framework specifically designed for Large Language Models (LLMs), especially for their integra...
❤3
🚨 CVE-2025-33073 – Reflection Issue NTLM در SMB
نوع آسیبپذیری: NTLM reflection (بازتابی)، که میتواند منجر به اجرای کد در سیستم قربانی شود.
امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکههای داخلی بکار میرود، خصوصاً وقتی پروتکلهایی مثل LLMNR فعال باشند.
بهرهبرداری از طریق ابزارهایی مانند impacket-ntlmrelayx.
لینک PoC اسکپلویت:
https://github.com/mverschu/CVE-2025-33073
✅ این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.
#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
نوع آسیبپذیری: NTLM reflection (بازتابی)، که میتواند منجر به اجرای کد در سیستم قربانی شود.
امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکههای داخلی بکار میرود، خصوصاً وقتی پروتکلهایی مثل LLMNR فعال باشند.
بهرهبرداری از طریق ابزارهایی مانند impacket-ntlmrelayx.
لینک PoC اسکپلویت:
https://github.com/mverschu/CVE-2025-33073
python3 CVE-2025-33073.py -u 'DOMAIN\User' -p 'password' \
--attacker-ip 192.168.1.5 --dns-ip 192.168.1.3 \
--dc-fqdn DC01.domain.local --target-victim-Victim1
✅ این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.
#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
GitHub
GitHub - mverschu/CVE-2025-33073: PoC Exploit for the NTLM reflection SMB flaw.
PoC Exploit for the NTLM reflection SMB flaw. Contribute to mverschu/CVE-2025-33073 development by creating an account on GitHub.
❤2
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍1
🛡️ لیست مهارتهای امنیت سایبری به ترتیب مقاومت در برابر جایگزینی با هوش مصنوعی (AI)
━━━━━━━━━━━━━━━━━━━━━━━━━━
🥇 1. مهندسی اجتماعی (Social Engineering)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تعامل انسانی، روانشناسی، زبان بدن، فریب هوشمندانه
🥈 2. رد تیمینگ خلاقانه (Advanced Red Teaming)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 طراحی حملات ترکیبی (فنی + انسانی + فیزیکی)، تحلیل تهدید واقعی
🥉 3. تحلیل رفتار شبکه و طراحی حمله (Network Behavior & Attack Design)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تحلیل وضعیت خاص شبکهها، ساخت مسیر حمله هوشمندانه
━━━━━━━━━━━━━━━━━━━━━━━━━━
4. تحقیقات امنیتی پیشرفته (Zero-Day Research)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف آسیبپذیریهای معماری، باگهای منطقی پیچیده
5. پنتست وب پیشرفته (Advanced Web Pentesting)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف باگهای منطقی، bypass احراز هویت، chain آسیبپذیریها
6. مهندسی معکوس و تحلیل بدافزار (Reverse Engineering & Malware Analysis)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تحلیل فایلهای باینری، رفتار پنهان، رمزگشایی کد مخفی
7. نوشتن اکسپلویت (Exploit Development)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 ساخت ROP chain، دور زدن ASLR/DEP، ساخت shellcode
8. پنتست زیرساخت (Network & Cloud Pentesting)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تست شبکه، Active Directory، Cloud misconfig – برخی بخشها اتومات میشن
━━━━━━━━━━━━━━━━━━━━━━━━━━
9. پنتست وب ساده (Basic Web Pentesting)
🔸 سطح خطر جایگزینی: ✅ بالا
🔹 کشف XSS، SQLi ساده، اسکن با ابزارهایی مثل Burp, sqlmap, ZAP
10. اسکن و شناسایی اولیه (Recon & Scanning)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 ابزارهایی مثل Nmap، Nuclei، Shodan میتونن کامل این کار رو بکنن
11. گزارشسازی خودکار (Reporting)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 تولید گزارش نهایی از نتایج ابزارها توسط LLMها و اسکریپتها
━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ برای آیندهای ضد-AI، تمرکز کن روی:
✔ مهندسی اجتماعی
✔ رد تیمینگ واقعی
✔ تحلیل رفتار شبکه
✔ پنتست وب پیشرفته (باگهای منطقی)
✔ تحقیقات امنیتی عمیق
resource: gemini.ai
──────────────
📡 Follow :
👉 @zerosec_team
━━━━━━━━━━━━━━━━━━━━━━━━━━
🥇 1. مهندسی اجتماعی (Social Engineering)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تعامل انسانی، روانشناسی، زبان بدن، فریب هوشمندانه
🥈 2. رد تیمینگ خلاقانه (Advanced Red Teaming)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 طراحی حملات ترکیبی (فنی + انسانی + فیزیکی)، تحلیل تهدید واقعی
🥉 3. تحلیل رفتار شبکه و طراحی حمله (Network Behavior & Attack Design)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تحلیل وضعیت خاص شبکهها، ساخت مسیر حمله هوشمندانه
━━━━━━━━━━━━━━━━━━━━━━━━━━
4. تحقیقات امنیتی پیشرفته (Zero-Day Research)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف آسیبپذیریهای معماری، باگهای منطقی پیچیده
5. پنتست وب پیشرفته (Advanced Web Pentesting)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف باگهای منطقی، bypass احراز هویت، chain آسیبپذیریها
6. مهندسی معکوس و تحلیل بدافزار (Reverse Engineering & Malware Analysis)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تحلیل فایلهای باینری، رفتار پنهان، رمزگشایی کد مخفی
7. نوشتن اکسپلویت (Exploit Development)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 ساخت ROP chain، دور زدن ASLR/DEP، ساخت shellcode
8. پنتست زیرساخت (Network & Cloud Pentesting)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تست شبکه، Active Directory، Cloud misconfig – برخی بخشها اتومات میشن
━━━━━━━━━━━━━━━━━━━━━━━━━━
9. پنتست وب ساده (Basic Web Pentesting)
🔸 سطح خطر جایگزینی: ✅ بالا
🔹 کشف XSS، SQLi ساده، اسکن با ابزارهایی مثل Burp, sqlmap, ZAP
10. اسکن و شناسایی اولیه (Recon & Scanning)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 ابزارهایی مثل Nmap، Nuclei، Shodan میتونن کامل این کار رو بکنن
11. گزارشسازی خودکار (Reporting)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 تولید گزارش نهایی از نتایج ابزارها توسط LLMها و اسکریپتها
━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ برای آیندهای ضد-AI، تمرکز کن روی:
✔ مهندسی اجتماعی
✔ رد تیمینگ واقعی
✔ تحلیل رفتار شبکه
✔ پنتست وب پیشرفته (باگهای منطقی)
✔ تحقیقات امنیتی عمیق
resource: gemini.ai
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1
ترتیب کتابها و منابع برای یادگیری AI Red Teaming از پایه تا پیشرفته
مرحله 1: یادگیری مفاهیم پایه امنیت سایبری و رد تیمینگ
The Hacker Playbook 3: Practical Guide To Penetration Testing
نویسنده: Peter Kim
آموزش جامع و عملیاتی برای یادگیری تکنیکهای نفوذ و رد تیمینگ
مناسب برای درک اصول امنیت و نفوذ به سیستمها
Red Team Field Manual (RTFM)
نویسنده: Ben Clark
یک مرجع کاربردی و مختصر درباره دستورات و تکنیکهای رد تیمینگ
_________________
مرحله 2: یادگیری مبانی هوش مصنوعی و یادگیری ماشین
Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow
نویسنده: Aurélien Géron
آموزش عملی یادگیری ماشین و یادگیری عمیق
یادگیری کار با مدلهای AI و ساخت مدلهای پایه
دوره آنلاین Andrew Ng در Coursera:
Machine Learning by Andrew Ng
_________________
مرحله 3: یادگیری حملات متخاصم (Adversarial Attacks) در هوش مصنوعی
Adversarial Machine Learning
نویسنده: Yevgeniy Vorobeychik
کتاب تخصصی و عمیق درباره حملات متخاصم به مدلهای یادگیری ماشین
مقالات مهم:
Explaining and Harnessing Adversarial Examples — Ian Goodfellow
A Survey of Adversarial Machine Learning in Cybersecurity
──────────────
📡 Follow :
👉 @zerosec_team
مرحله 1: یادگیری مفاهیم پایه امنیت سایبری و رد تیمینگ
The Hacker Playbook 3: Practical Guide To Penetration Testing
نویسنده: Peter Kim
آموزش جامع و عملیاتی برای یادگیری تکنیکهای نفوذ و رد تیمینگ
مناسب برای درک اصول امنیت و نفوذ به سیستمها
Red Team Field Manual (RTFM)
نویسنده: Ben Clark
یک مرجع کاربردی و مختصر درباره دستورات و تکنیکهای رد تیمینگ
_________________
مرحله 2: یادگیری مبانی هوش مصنوعی و یادگیری ماشین
Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow
نویسنده: Aurélien Géron
آموزش عملی یادگیری ماشین و یادگیری عمیق
یادگیری کار با مدلهای AI و ساخت مدلهای پایه
دوره آنلاین Andrew Ng در Coursera:
Machine Learning by Andrew Ng
_________________
مرحله 3: یادگیری حملات متخاصم (Adversarial Attacks) در هوش مصنوعی
Adversarial Machine Learning
نویسنده: Yevgeniy Vorobeychik
کتاب تخصصی و عمیق درباره حملات متخاصم به مدلهای یادگیری ماشین
مقالات مهم:
Explaining and Harnessing Adversarial Examples — Ian Goodfellow
A Survey of Adversarial Machine Learning in Cybersecurity
──────────────
📡 Follow :
👉 @zerosec_team
❤1🏆1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 7 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 7 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
🎯 Threat Intelligence Specialist در عملیات Red Teaming یعنی چی؟
در دنیای پیشرفته Red Teaming، نقش Threat Intelligence Specialist حیاتی و کلیدی است.
این متخصص با جمعآوری و تحلیل داده های تهدیدات واقعی و گزارش های APT، پویایی حملات پیچیده را شبیه سازی میکند.
🛠️ وظایف اصلی:
تحلیل TTPها (تکنیک ها، تاکتیک ها و رویه های اجرایی) مهاجمین شناخته شده مانند گروه های APT (مثلاً APT29، Lazarus Group)
استخراج IOC ها (Indicators of Compromise) شامل IP ها، دامنه ها، Hash بدافزارها و ابزار های استفاده شده
مانیتورینگ منابع Threat Intelligence مثل Mandiant، CrowdStrike، CISA و دیگر گزارشهای امنیتی
طراحی سناریوهای حمله کاملاً منطبق بر تهدیدات روز جهان برای افزایش واقعگرایی عملیات Red Team
💡 چرا اهمیت داره؟
چون باعث میشه تیم Red Team از حملات ساختگی فاصله بگیره و حملاتی با پیشینه و سناریوی واقعی اجرا کنه که میتونه بهشکل موثر ضعفهای دفاعی سازمان هدف را آشکار کند.
📌 مثال:
در یک سناریوی عملی، Threat Intel میفهمه APT29 از طریق spear phishing با فایلهای Excel آلوده حمله میکند و پس از نفوذ اولیه، از Cobalt Strike استفاده می کند.
نتیجه؟ تیم Red Team همان رویکرد را اجرا میکند تا شبیه سازی تهدید دقیق و واقع گرایانه باشد.
──────────────
📡 Follow : 👉 @zerosec_team
در دنیای پیشرفته Red Teaming، نقش Threat Intelligence Specialist حیاتی و کلیدی است.
این متخصص با جمعآوری و تحلیل داده های تهدیدات واقعی و گزارش های APT، پویایی حملات پیچیده را شبیه سازی میکند.
🛠️ وظایف اصلی:
تحلیل TTPها (تکنیک ها، تاکتیک ها و رویه های اجرایی) مهاجمین شناخته شده مانند گروه های APT (مثلاً APT29، Lazarus Group)
استخراج IOC ها (Indicators of Compromise) شامل IP ها، دامنه ها، Hash بدافزارها و ابزار های استفاده شده
مانیتورینگ منابع Threat Intelligence مثل Mandiant، CrowdStrike، CISA و دیگر گزارشهای امنیتی
طراحی سناریوهای حمله کاملاً منطبق بر تهدیدات روز جهان برای افزایش واقعگرایی عملیات Red Team
💡 چرا اهمیت داره؟
چون باعث میشه تیم Red Team از حملات ساختگی فاصله بگیره و حملاتی با پیشینه و سناریوی واقعی اجرا کنه که میتونه بهشکل موثر ضعفهای دفاعی سازمان هدف را آشکار کند.
📌 مثال:
در یک سناریوی عملی، Threat Intel میفهمه APT29 از طریق spear phishing با فایلهای Excel آلوده حمله میکند و پس از نفوذ اولیه، از Cobalt Strike استفاده می کند.
نتیجه؟ تیم Red Team همان رویکرد را اجرا میکند تا شبیه سازی تهدید دقیق و واقع گرایانه باشد.
──────────────
📡 Follow : 👉 @zerosec_team
❤2
Forwarded from imem!
وقتی داری json میفرستی سمت سرور، کدوم یکی از موارد زیر رو نمیتونی بفرستی؟
Anonymous Quiz
38%
<>
23%
\
14%
'
25%
"
👍2
imem!
وقتی داری json میفرستی سمت سرور، کدوم یکی از موارد زیر رو نمیتونی بفرستی؟
نکته آموزشی خوبی که این پرسش داره , یکی از بچه های فعال در حوزه باگ بانتی داخل کانال شخصی خودش منتشر کرد
واقعیت ماجرا اینه که تمام کاراکتر هایی که هست رو میشه سمت سرور فرستاد حتی “
یعنی حتی شما به روش های زیر میتونید “ رو هم سمت سرور بفرستید :
اما سمت بکند و سرور ممکنه json parse نشه یا امکان داره بخاطر missconfig و یا Oldschool server درخواست json parse بشه و حتی منجر به SQLi , XSS , etc بشه
──────────────
📡 Follow : 👉 @zerosec_team
واقعیت ماجرا اینه که تمام کاراکتر هایی که هست رو میشه سمت سرور فرستاد حتی “
یعنی حتی شما به روش های زیر میتونید “ رو هم سمت سرور بفرستید :
1. use unicode \u002
2. escape with \”
3. change body hex code and manipulate hex code
اما سمت بکند و سرور ممکنه json parse نشه یا امکان داره بخاطر missconfig و یا Oldschool server درخواست json parse بشه و حتی منجر به SQLi , XSS , etc بشه
──────────────
📡 Follow : 👉 @zerosec_team
❤3👍1👏1
بنظرتون دلیل این تغییرات
چی میتونه باشه دقیقا developer اون پشت داره چیکار میکنه؟!
آیا اصلا ارزش داره روی این تارگت ها وقت گذاشت؟!
Chat -> https://news.1rj.ru/str/c/zerosec_group/6
403 -> 200
چی میتونه باشه دقیقا developer اون پشت داره چیکار میکنه؟!
آیا اصلا ارزش داره روی این تارگت ها وقت گذاشت؟!
Chat -> https://news.1rj.ru/str/c/zerosec_group/6
🔥1👏1
RadvanSec
بنظرتون دلیل این تغییرات 403 -> 200 چی میتونه باشه دقیقا developer اون پشت داره چیکار میکنه؟! آیا اصلا ارزش داره روی این تارگت ها وقت گذاشت؟! Chat -> https://news.1rj.ru/str/c/zerosec_group/6
1. تغییر سیاست دسترسی (Access Policy)
تا دیروز صفحهای فقط برای کاربران خاص (مثلاً ادمین) قابل دسترسی بوده
اما الان تصمیم گرفتن دسترسی رو باز کنن برای همه کاربران
مثال: صفحهی /docs/internal.html
قبلاً فقط کارمندها میدیدن (403 برای بقیه)
اما الان برای عموم باز شده (200)
2. برداشتن محدودیتها برای تست یا انتشار
برای تست یا باز کردن موقت دسترسی به ویژگی جدید
یا اشتراک گذاشتن URL خاص با شخصی بدون نیاز به لاگین
3. جابجایی از WAF یا CDN به سرور مستقیم
قبلاً دسترسی از طریق فایروال (مثلاً Cloudflare) مسدود میشده
الان تنظیمات رو عوض کردن یا برداشتن و ترافیک مستقیماً میره سمت سرور
دلیلش میتونه ساده باشه: دردسر WAF، خطای False Positive، یا تست Load
4. اشتباه در تنظیمات (Misconfiguration)
دولوپر یا DevOps هنگام تغییرات سروری یا permission ها، سهواً دسترسی رو باز کرده
مخصوصاً وقتی چند نفر همزمان روی سیستم کار میکنن
بهخصوص توی AWS S3، Apache، NGINX، GitHub Pages این اشتباهات زیاد پیش میاد
5. تغییر در لاجیک برنامه (Authorization Logic)
مثلاً قبلاً شرطی برای جلوگیری از دسترسی غیرمجاز بوده:
ولی حالا این شرط رو حذف کردن چون نقشبندی عوض شده یا صفحه
عمومیه
6. ورود به فاز عمومی (Public Release)
صفحهای که قبلاً برای تست داخلی بود، حالا رسماً عمومی شده
بنابراین از 403 → 200 تغییر کرده
7. باز کردن مسیر برای موتورهای جستوجو (SEO)
گاهی صفحهای قبلاً بسته بوده به دلیل نگرانی امنیتی
اما الان تصمیم میگیرن برای ایندکس شدن در گوگل بازش کنن
و در نهایت قسمت هایی که bold شده محتمل تر نسبت به بقیه است
──────────────
📡 Follow : 👉 @zerosec_team
تا دیروز صفحهای فقط برای کاربران خاص (مثلاً ادمین) قابل دسترسی بوده
اما الان تصمیم گرفتن دسترسی رو باز کنن برای همه کاربران
مثال: صفحهی /docs/internal.html
قبلاً فقط کارمندها میدیدن (403 برای بقیه)
اما الان برای عموم باز شده (200)
2. برداشتن محدودیتها برای تست یا انتشار
برای تست یا باز کردن موقت دسترسی به ویژگی جدید
یا اشتراک گذاشتن URL خاص با شخصی بدون نیاز به لاگین
3. جابجایی از WAF یا CDN به سرور مستقیم
قبلاً دسترسی از طریق فایروال (مثلاً Cloudflare) مسدود میشده
الان تنظیمات رو عوض کردن یا برداشتن و ترافیک مستقیماً میره سمت سرور
دلیلش میتونه ساده باشه: دردسر WAF، خطای False Positive، یا تست Load
4. اشتباه در تنظیمات (Misconfiguration)
دولوپر یا DevOps هنگام تغییرات سروری یا permission ها، سهواً دسترسی رو باز کرده
مخصوصاً وقتی چند نفر همزمان روی سیستم کار میکنن
بهخصوص توی AWS S3، Apache، NGINX، GitHub Pages این اشتباهات زیاد پیش میاد
5. تغییر در لاجیک برنامه (Authorization Logic)
مثلاً قبلاً شرطی برای جلوگیری از دسترسی غیرمجاز بوده:
if not user.is_admin():
return 403
ولی حالا این شرط رو حذف کردن چون نقشبندی عوض شده یا صفحه
عمومیه
6. ورود به فاز عمومی (Public Release)
صفحهای که قبلاً برای تست داخلی بود، حالا رسماً عمومی شده
بنابراین از 403 → 200 تغییر کرده
7. باز کردن مسیر برای موتورهای جستوجو (SEO)
گاهی صفحهای قبلاً بسته بوده به دلیل نگرانی امنیتی
اما الان تصمیم میگیرن برای ایندکس شدن در گوگل بازش کنن
و در نهایت قسمت هایی که bold شده محتمل تر نسبت به بقیه است
──────────────
📡 Follow : 👉 @zerosec_team
❤1👍1👏1
TOX :
آدرس TOX برای ارتباط با تیم
CC82B25E3F853BDE5F5C78C3FB83EB8E71C4AF26E7AA4F1AD17B007F767FBC2379198725DE23
آدرس TOX برای ارتباط با تیم
❤1😱1👌1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤2
🎯 چطوری Web Pentest به Initial Access کمک میکنه؟
✅ ۱. آسیبپذیریهای RCE / Command Injection
اگر وبسایت یا API آسیبپذیر به Remote Code Execution یا Command Injection باشه،
مستقیم میتونی دستور بفرستی روی سرور اجرا بشه و یه reverse shell بگیری.
مثال ابزار: nuclei, commix, sqlmap --os-shell
💥 نتیجه: Initial Access کامل به سیستم
✅ ۲. File Upload Vulnerabilities
اگه بتونی یه فایل مخرب مثل web shell یا PHP backdoor آپلود کنی (و اجرا بشه)،
به راحتی میتونی کنترل بگیری.
مخصوصاً توی CMSهایی مثل WordPress یا پنلهای ضعیف مدیریت
✅ ۳. SSRF (Server-Side Request Forgery)
با SSRF میتونی سرور رو مجبور کنی درخواستهایی بفرسته به داخل شبکه خودش (مثلاً به AWS Metadata یا پنل ادمین پشت NAT)
خیلی از حملات Lateral Movement یا Credential Theft از SSRF شروع میشن.
✅ ۴. SQL Injection (با دسترسی به shell)
گاهی میتونی از SQLi به OS Command Execution برسی یا حتی فایل استخراج کنی،
و Credential بگیری (مثلاً پسورد هششده Admin، دسترسی به سرور DB)
✅ ۵. XSS + Session Hijacking
XSS میتونه منجر به سرقت کوکیها یا توکنهای احراز هویت Admin بشه
و بعدش میتونی وارد پنل ادمین بشی و از اونجا آسیب بزنی یا فایل آپلود کنی.
✅ ۶. Misconfigured Subdomains / S3 Buckets
سابدامنهها یا سرورهای ذخیرهسازی اشتباه پیکربندیشده میتونن راهی برای دسترسی اولیه باشن.
از طریق تکنیکهای Subdomain Takeover یا دسترسی به فایلهای حساس
✅ ۷. Exploiting Forgotten Panels or Old CMS
خیلی وقتا توی recon یه سابدامین پیدا میکنی که یه پنل متروکه روش نصبه یا یه نسخه قدیمی از CMS مثل Joomla
و اون میتونه گیت ورودت باشه.
──────────────
📡 Follow : 👉 @zerosec_team
✅ ۱. آسیبپذیریهای RCE / Command Injection
اگر وبسایت یا API آسیبپذیر به Remote Code Execution یا Command Injection باشه،
مستقیم میتونی دستور بفرستی روی سرور اجرا بشه و یه reverse shell بگیری.
مثال ابزار: nuclei, commix, sqlmap --os-shell
💥 نتیجه: Initial Access کامل به سیستم
✅ ۲. File Upload Vulnerabilities
اگه بتونی یه فایل مخرب مثل web shell یا PHP backdoor آپلود کنی (و اجرا بشه)،
به راحتی میتونی کنترل بگیری.
مخصوصاً توی CMSهایی مثل WordPress یا پنلهای ضعیف مدیریت
✅ ۳. SSRF (Server-Side Request Forgery)
با SSRF میتونی سرور رو مجبور کنی درخواستهایی بفرسته به داخل شبکه خودش (مثلاً به AWS Metadata یا پنل ادمین پشت NAT)
خیلی از حملات Lateral Movement یا Credential Theft از SSRF شروع میشن.
✅ ۴. SQL Injection (با دسترسی به shell)
گاهی میتونی از SQLi به OS Command Execution برسی یا حتی فایل استخراج کنی،
و Credential بگیری (مثلاً پسورد هششده Admin، دسترسی به سرور DB)
✅ ۵. XSS + Session Hijacking
XSS میتونه منجر به سرقت کوکیها یا توکنهای احراز هویت Admin بشه
و بعدش میتونی وارد پنل ادمین بشی و از اونجا آسیب بزنی یا فایل آپلود کنی.
✅ ۶. Misconfigured Subdomains / S3 Buckets
سابدامنهها یا سرورهای ذخیرهسازی اشتباه پیکربندیشده میتونن راهی برای دسترسی اولیه باشن.
از طریق تکنیکهای Subdomain Takeover یا دسترسی به فایلهای حساس
✅ ۷. Exploiting Forgotten Panels or Old CMS
خیلی وقتا توی recon یه سابدامین پیدا میکنی که یه پنل متروکه روش نصبه یا یه نسخه قدیمی از CMS مثل Joomla
و اون میتونه گیت ورودت باشه.
──────────────
📡 Follow : 👉 @zerosec_team
❤3
Insecure authentication due to missing brute-force protection and runtime manipulation in Two App Studio Journey v5.5.9 for iOS (CVE-2025-41459)
Journey is a journaling app for iOS that stores personal entries and media
https://cirosec.de/en/news/vulnerability-in-two-app-studio-journey/ ──────────────
📡 Follow : 👉 @zerosec_team
Journey is a journaling app for iOS that stores personal entries and media
https://cirosec.de/en/news/vulnerability-in-two-app-studio-journey/ ──────────────
📡 Follow : 👉 @zerosec_team
cirosec
Vulnerability in Two App Studio Journey (CVE-2025-41459) - cirosec
July 21, 2025 - Journey is a journaling app for iOS that stores personal entries and media.
❤1😁1
🔍 چرا باید فایلهای JS را با هش مانیتور کنیم؟
1. تشخیص تغییرات محتوا بدون نیاز به تحلیل دستی :
با محاسبه هش (مثلاً با الگوریتم SHA256) از فایلهای JS و ذخیرهی آنها، میتوان بهسرعت متوجه شد که آیا در روزهای بعدی محتوای فایل تغییر کرده یا خیر.
این کار برای فایلهایی که ممکن است دهها یا صدها خط کد داشته
باشند بسیار کاربردی است.
2. شناسایی اضافه شدن نقاط حمله جدید (New Attack Surface) :
تغییر در JS ها ممکن است نشان دهندهی اضافه شدن endpoint های جدید API، پارامترهای جدید، مسیرهای پنهان، یا تغییر رفتارهای مهم در سمت کلاینت باشد.
این تغییرات میتوانند مستقیماً منجر به کشف آسیبپذیری شوند.
3. کشف درج کدهای مشکوک یا مخرب :
اگر یک فایل JS توسط تیم توسعه یا شخص ثالث بهروزرسانی شود و بهصورت ناخواسته یا مخرب شامل کدی مانند eval(), fetch() با دامنههای ناشناس، یا توکنهای hardcoded باشد، هش فایل تغییر میکند و میتوان این تغییر را شناسایی کرد.
4. قابلیت اتومیشن و مقیاسپذیری بالا :
این روش بهراحتی قابل پیادهسازی با اسکریپتهای سادهی Bash یا Python است و میتوان آن را روی چندین تارگت و فایل بهصورت روزانه اجرا کرد، بدون نیاز به تحلیل محتوای هر فایل.
──────────────
📡 Follow : 👉 @zerosec_team
1. تشخیص تغییرات محتوا بدون نیاز به تحلیل دستی :
با محاسبه هش (مثلاً با الگوریتم SHA256) از فایلهای JS و ذخیرهی آنها، میتوان بهسرعت متوجه شد که آیا در روزهای بعدی محتوای فایل تغییر کرده یا خیر.
این کار برای فایلهایی که ممکن است دهها یا صدها خط کد داشته
باشند بسیار کاربردی است.
2. شناسایی اضافه شدن نقاط حمله جدید (New Attack Surface) :
تغییر در JS ها ممکن است نشان دهندهی اضافه شدن endpoint های جدید API، پارامترهای جدید، مسیرهای پنهان، یا تغییر رفتارهای مهم در سمت کلاینت باشد.
این تغییرات میتوانند مستقیماً منجر به کشف آسیبپذیری شوند.
3. کشف درج کدهای مشکوک یا مخرب :
اگر یک فایل JS توسط تیم توسعه یا شخص ثالث بهروزرسانی شود و بهصورت ناخواسته یا مخرب شامل کدی مانند eval(), fetch() با دامنههای ناشناس، یا توکنهای hardcoded باشد، هش فایل تغییر میکند و میتوان این تغییر را شناسایی کرد.
4. قابلیت اتومیشن و مقیاسپذیری بالا :
این روش بهراحتی قابل پیادهسازی با اسکریپتهای سادهی Bash یا Python است و میتوان آن را روی چندین تارگت و فایل بهصورت روزانه اجرا کرد، بدون نیاز به تحلیل محتوای هر فایل.
──────────────
📡 Follow : 👉 @zerosec_team
👍2❤1
RadvanSec
🔍 چرا باید فایلهای JS را با هش مانیتور کنیم؟ 1. تشخیص تغییرات محتوا بدون نیاز به تحلیل دستی : با محاسبه هش (مثلاً با الگوریتم SHA256) از فایلهای JS و ذخیرهی آنها، میتوان بهسرعت متوجه شد که آیا در روزهای بعدی محتوای فایل تغییر کرده یا خیر. این کار برای…
امروزه وب اپلیکیشن های مدرن (SPA) ها مثل :
React, vueJs , Angular ,…
اغلب به صورت خودکار در انتهای نام فایل JS یک هش (Hash) به عنوان یک شناسه منحصر به فرد میچسبونن هربار که شما کد رو تغییر میدید و اصطلاحا rebuild میکنید چون محتوا فرق داره هش تغییر میکنه و در نتیجه نام فایل JS جدید میشه
چرا url های فایل js تغییر میکند؟
۱- مرورگرها فایل هارو کش میکنن تا سرعت بارگزاری بالاتر بره و مصرف پنهای باند کم بشه اگر url تغییر نکنه ممکنه مرورگر فایل قدیمی رو نشون بده
راه حل برای مانیتور کردن JS فایل های مدرن وب اپ ها :
──────────────
📡 Follow : 👉 @zerosec_team
React, vueJs , Angular ,…
اغلب به صورت خودکار در انتهای نام فایل JS یک هش (Hash) به عنوان یک شناسه منحصر به فرد میچسبونن هربار که شما کد رو تغییر میدید و اصطلاحا rebuild میکنید چون محتوا فرق داره هش تغییر میکنه و در نتیجه نام فایل JS جدید میشه
چرا url های فایل js تغییر میکند؟
۱- مرورگرها فایل هارو کش میکنن تا سرعت بارگزاری بالاتر بره و مصرف پنهای باند کم بشه اگر url تغییر نکنه ممکنه مرورگر فایل قدیمی رو نشون بده
راه حل برای مانیتور کردن JS فایل های مدرن وب اپ ها :
هر روز همه فایل های JS رو دانلود کن و hash کن و تمام فایل هایی هایی که امروز hash کردی با دیروزیا مقایسه کن آیا ببین این hash قبلا وجود داشته یا نه ؟
در این روش مهم نیست url عوض شده باشه یا نه فقط محتوا مهمه اگر hash جدید در hash قبلی بود که همونه اگر نبود پس یه چیز جدیده و let’s hunt
──────────────
📡 Follow : 👉 @zerosec_team
❤3